OpenSSH နှင့်ကောင်းသောအလေ့အကျင့်များ

OpenSSH (Secure Shell ကိုဖွင့်ပါ) သည် network ကို သုံး၍ encrypt လုပ်ထားသောဆက်သွယ်မှုကိုခွင့်ပြုသည့် applications များဖြစ်သည် protocol ကို SSH ကို။ ၎င်းသည်ပရိုဂရမ်ကိုအခမဲ့နှင့်ပွင့်လင်းသောရွေးချယ်စရာတစ်ခုအနေဖြင့်ဖန်တီးခဲ့သည် Shell က Secure၎င်းသည်စီးပွားဖြစ်ဆော့ဝဲဖြစ်သည်။ « ဝီကီပီးဒီးယား.

အချို့သောသုံးစွဲသူများသည်ကောင်းသောအလေ့အကျင့်များကိုဆာဗာများပေါ်တွင်သာအသုံးပြုသင့်သည်ဟုယူဆကြလိမ့်မည်၊ GNU / Linux ဖြန့်ချိရေးအတော်များများမှာပုံမှန်အားဖြင့် OpenSSH ပါဝင်ပြီးမှတ်ထားရမဲ့အချက်များအနည်းငယ်ရှိတယ်

လုံခွုံရေး

၎င်းတို့သည် SSH ကိုပြုပြင်သောအခါအရေးကြီးဆုံးအချက် ၆ ချက်ဖြစ်သည်။

  1. အားကောင်းသောစကားဝှက်ကိုသုံးပါ။
  2. SSH ၏ပုံမှန် port ကိုပြောင်းပါ။
  3. SSH protocol version 2 ကိုအမြဲတမ်းသုံးပါ။
  4. root access ကိုပိတ်ပါ။
  5. အသုံးပြုသူကိုကန့်သတ်ပါ။
  6. key authentication ကိုသုံးပါ။
  7. အခြားရွေးချယ်မှု

ကြံ့ခိုင်သောစကားဝှက်တစ်ခု

ကောင်းမွန်သောစကားဝှက်တစ်ခုမှာအက္ခရာနံပါတ်များသို့မဟုတ်အထူးအက္ခရာများ၊ နေရာများ၊ စာလုံးအကြီးများနှင့်အစရှိသည်တို့ပါဝင်သည်။ DesdeLinux တွင်ကောင်းသောစကားဝှက်များကိုထုတ်လုပ်ရန်နည်းလမ်းများစွာကိုကျွန်ုပ်တို့ပြသခဲ့သည်။ လည်ပတ်နိုင်သည် ဤဆောင်ပါး y ဒီဟာ.

ပုံမှန် port ကိုပြောင်းပါ

SSH ၏မူလ port သည် ၂၂ ဖြစ်သည်။ ၎င်းကိုပြောင်းလဲရန်ကျွန်ုပ်တို့ဖိုင်အားလုံးကိုတည်းဖြတ်ရန်လိုအပ်သည် / etc / ssh / sshd_config။ ကျနော်တို့ကပြောပါတယ်မျဉ်းကိုရှာဖွေ:

#Port 22

ငါတို့က uncomment လုပ်တယ်။ နောက် 22 ကိုပြောင်းတယ်။ ဥပမာ -

Port 7022

ကျွန်ုပ်တို့၏ကွန်ပျူတာ / ဆာဗာတွင်ကျွန်ုပ်တို့မသုံးသောဆိပ်ကမ်းများကိုသိရန် terminal တွင်လုပ်ဆောင်နိုင်သည်။

$ netstat -ntap

ယခုကျွန်ုပ်တို့၏ကွန်ပျူတာ (သို့) ဆာဗာကိုအသုံးပြုရန်အောက်ပါအတိုင်း --p option ကိုလုပ်ပါ။

$ ssh -p 7022 usuario@servidor

Protocol 2 ကိုသုံးပါ

SSH protocol version 2 ကိုအသုံးပြုနေသည်ကိုသေချာစေရန် file ကို edit လုပ်ရပါမယ် / etc / ssh / sshd_config နှင့်မျဉ်းကြောင်းကိုရှာပါ

# protocol 2

ကျွန်ုပ်တို့သည်၎င်းကိုဖျက်ချပြီး SSH ဝန်ဆောင်မှုကိုပြန်လည်စတင်သည်။

အသုံးပြုခွင့်ကို root အဖြစ်ခွင့်မပြုပါနှင့်

root user အား SSH မှတစ်ဆင့်အဝေးကနေကြည့်ရှုနိုင်ခြင်းမှကာကွယ်ရန်ဖိုင်ကိုကျွန်ုပ်တို့ကြည့်ရှုသည်/ etc / ssh / sshd_config လိုင်း

#PermitRootLogin no

ကျနော်တို့က uncomment ။ ရှင်းလင်းပြောကြားသင့်သည်ထင်သည်မှာဤသို့မလုပ်ဆောင်မီကျွန်ုပ်တို့အသုံးပြုသူသည်စီမံခန့်ခွဲရေးဆိုင်ရာတာဝန်များကိုထမ်းဆောင်ရန်လိုအပ်သောခွင့်ပြုချက်ရှိကြောင်းသေချာစေရမည်။

အသုံးပြုသူများမှဝင်ရောက်ခွင့်ကိုကန့်သတ်

SSH မှယုံကြည်စိတ်ချရသောအသုံးပြုသူများကိုသာခွင့်ပြုခြင်းသည်ထိခိုက်ခြင်းမရှိသောကြောင့်ကျွန်ုပ်တို့သည်ဖိုင်သို့ပြန်သွားသည် / etc / ssh / sshd_config ပြီးတော့ငါတို့မျဉ်းကြောင်းထည့်ပါ

AllowUsers သည် usemoslinux kzkggaara ကိုအသုံးပြုထားသည်

သိသာထင်ရှားသည့်နေရာတွင်အသုံးပြုသူများသည် elav, usemoslinux နှင့် kzkggaara တို့ဝင်ရောက်နိုင်သည်။

key authentication ကိုသုံးပါ

ဤနည်းလမ်းသည်အများဆုံးအကြံပြုသော်လည်းကျွန်ုပ်တို့မှအထူးဂရုစိုက်ရမည်။ အဘယ်ကြောင့်ဆိုသော်ကျွန်ုပ်တို့သည်ဆာဗာကိုစကားဝှက်မထည့်ဘဲဝင်ရောက်မည်ဖြစ်သည်။ ဆိုလိုသည်မှာအသုံးပြုသူသည်ကျွန်ုပ်တို့၏ session ကို ဝင်ရောက်၍ ကွန်ပျူတာခိုးယူလျှင်ကျွန်ုပ်တို့ဒုက္ခရောက်နိုင်သည်။ ဒါပေမယ့်ဘယ်လိုလုပ်ရမှန်းကြည့်ရအောင်။

ပထမဆုံးအချက်ကတော့သော့ (pair) ကိုဖန်တီးရန်ဖြစ်သည်။

ssh-keygen -t rsa -b 4096

ထို့နောက်ကျွန်ုပ်တို့၏သော့ကိုကွန်ပျူတာ / ဆာဗာသို့လွှဲပြောင်းလိုက်သည်။

ssh-copy-id -i ~/.ssh/id_rsa.pub elav@200.8.200.7

နောက်ဆုံးအနေနဲ့ဖိုင်ထဲမှာ, uncommented ရှိသည်ဖို့ရှိသည် / etc / ssh / sshd_config လိုင်း

AuthorizedKeysFile .ssh/authorized_keys

အခြားရွေးချယ်မှု

Yukiteru ရဲ့အလှူငွေ

အသုံးပြုသူသည်စနစ်ထဲသို့စက္ကန့် ၃၀ အထိဝင်ရောက်နိုင်သည့်စောင့်ဆိုင်းချိန်ကိုကျွန်ုပ်တို့လျှော့ချနိုင်သည်

LoginGraceTime 30

TCP Spoofing မှတစ်ဆင့် ssh တိုက်ခိုက်မှုများကိုရှောင်ရှားရန်၊ ssh ဘက်ကိုအမြင့်ဆုံး ၃ မိနစ်အထိစာဝှက်ဖြင့်ချန်ထားရန်၊ ကျွန်ုပ်တို့သည်ဤရွေးချယ်စရာ ၃ ခုကိုသက်ဝင်နိုင်သည်။

TCPKeepAlive no ClientAliveInterval 60 ClientAliveCountMax 3

လုံခြုံရေးအကြောင်းပြချက်များအတွက်အသုံးပြုရန်မတိုက်တွန်းသော rhosts သို့မဟုတ် shosts ဖိုင်များ၏အသုံးပြုမှုကိုပိတ်ပါ။

IgnoreRhosts ဟုတ်တယ် IgnoreUserKnownHosts yes RhostsAuthentication no RhostsRSAAuthentication no

login အတွင်းအသုံးပြုသူ၏ထိရောက်သောခွင့်ပြုချက်ကိုစစ်ဆေးပါ။

StrictModes yes

အခွင့်ထူးများခွဲထားမှုကိုဖွင့်ပါ။

UsePrivilegeSeparation yes

ကောက်ချက်:

ဤအဆင့်များကိုလုပ်ဆောင်ခြင်းဖြင့်ကျွန်ုပ်တို့၏ကွန်ပျူတာများနှင့်ဆာဗာများသို့အပိုလုံခြုံရေးထည့်သွင်းနိုင်သည်။ သို့သော်အရေးကြီးသောအချက်တစ်ချက်ရှိကြောင်းဘယ်တော့မှမမေ့သင့်ပါ။ ကုလားထိုင်နဲ့ကီးဘုတ်ကြားကဘာလဲ။ ဒါကြောင့်ငါစာဖတ်ခြင်းအကြံပြုပါသည် ဤဆောင်ပါး.

အရင်းအမြစ်: မင်္ဂလာပါ


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

8 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   ယူကူတူ ဟုသူကပြောသည်

    အလွန်ကောင်းမွန်သော post @elav နှင့်ကျွန်ုပ်သည်စိတ်ဝင်စားဖွယ်ကောင်းသောအရာများထည့်သွင်းသည်။

    LoginGraceTime ၃၀

    ၎င်းသည်အသုံးပြုသူအားစနစ်ထဲသို့စက္ကန့် ၃၀ အထိအောင်မြင်စွာဝင်ရောက်နိုင်သည့်စောင့်ဆိုင်းရသောအချိန်ကိုလျှော့ချစေသည်

    TCPKeepAlive အမှတ်
    ClientAliveInterval ၆၀
    ClientAliveCountMax ၃

    ဤရွေးချယ်မှုသုံးခုသည် TCP Spoofing အားဖြင့် ssh တိုက်ခိုက်မှုများကိုရှောင်ရှားရန်အတော်အတန်အသုံး ၀ င်သည်။ စာဝှက်ထားသောစာလုံးများကို ssh ဘက်တွင်အများဆုံး ၃ မိနစ်ကြာထားစေနိုင်သည်။

    ဟုတ်တယ်
    ဟုတ်တယ်။ IgnoreUserKnownHosts
    RhostsAuthentication အမှတ်စဉ်
    RhostsRSA အထောက်အထားစိစစ်ရေးအမှတ်

    ၎င်းသည်လုံခြုံရေးအကြောင်းပြချက်များကြောင့်အသုံးမပြုရန်တိုက်တွန်းထားသော rhosts သို့မဟုတ် shosts ဖိုင်များအသုံးပြုခြင်းကိုပိတ်ပင်ထားသည်။

    StrictModes ဟုတ်တယ်

    ဤရွေးချယ်မှုသည် login ပြုလုပ်စဉ်အသုံးပြုသူ၏ထိရောက်သောခွင့်ပြုချက်များကိုစစ်ဆေးရန်အသုံးပြုသည်။

    UsePrivilegeSeparation ဟုတ်တယ်

    အခွင့်ထူးများခွဲထားမှုကိုဖွင့်ပါ။

    1.    Elav ဟုသူကပြောသည်

      ကောင်းပြီ၊ ခဏကြာရင်ငါ post ကိုတည်းဖြတ်ပြီးပို့စ်ထဲထည့်လိုက်မယ်😀

  2.   အေသြကန်ယို ဟုသူကပြောသည်

    လိုင်းမပြောင်းရန်အတွန့်မကျန်ဖြစ်နေသည်။ မှတ်ချက်ထားသောလိုင်းများသည်ရွေးချယ်မှုတစ်ခုစီ၏မူလတန်ဖိုးကိုပြသသည် (ဖိုင်၏အစတွင်ရှင်းလင်းချက်ကိုဖတ်ပါ) ။ Root Access ကိုပုံမှန်အားဖြင့်ပိတ်ထားသည်။ ထို့ကြောင့်, uncommenting လုံးဝအကျိုးသက်ရောက်မှုရှိပါတယ်။

    1.    Elav ဟုသူကပြောသည်

      # sshd_config တွင်တင်ပို့ခဲ့သော default options အတွက်အသုံးပြုသောနည်းဗျူဟာ
      # OpenSSH သည် default တန်ဖိုးရှိရာရွေးချယ်စရာများကိုသတ်မှတ်ရန်ဖြစ်သည်
      # ဖြစ်နိုင်တယ်, ဒါပေမယ့်သူတို့ကိုမှတ်ချက်ထားခဲ့ပါ။ uncommented ရွေးချယ်စရာများကိုပယ်ဖျက်
      # မူလတန်ဖိုး။

      ဟုတ်ကဲ့၊ သို့သော်ဥပမာအားဖြင့်ကျွန်ုပ်တို့သည် protocol ၏မူကွဲ ၂ ကိုသာအသုံးပြုနေသည်ကိုမည်သို့သိနိုင်သနည်း။ ဘာလို့လဲဆိုတော့ကျွန်တော်တို့က ၁ နဲ့ ၂ ကိုတစ်ချိန်တည်းမှာသုံးနိုင်တယ်။ နောက်ဆုံးလိုင်းတွင်ဖော်ပြထားသည့်အတိုင်းဥပမာအားဖြင့်ဤ option ကို uncommenting သည် default option ကို overwrite လုပ်သည်။ ကျွန်ုပ်တို့ကမူကွဲ ၂ ကိုပုံမှန်အသုံးပြုနေတယ်ဆိုရင်ကောင်းပါတယ်၊ မဟုတ်ရင်တော့ဒါဆိုဟုတ်ဟုတ်ဟုတ်ဟုတ်ဟုတ်ဟုတ်ဟုတ်ဟုတ်ဟုတ်ပါ

      မှတ်ချက်အတွက်ကျေးဇူးတင်ပါတယ်

  3.   ဆလီ ဟုသူကပြောသည်

    ဆောင်းပါးကောင်းကောင်း၊ ငါသိထားတာတွေအများကြီးရှိတယ်။ ဒါပေမယ့်ငါရှင်းရှင်းလင်းလင်းမသိတဲ့အချက်တစ်ခုကသော့တွေသုံးတာ၊ သူတို့ကဘာတွေလဲ၊ ဘယ်ကောင်းကျိုးတွေလဲ။ ငါသော့တွေသုံးရင်စကားဝှက်တွေသုံးလို့ရတယ် ??? သို့ဆိုလျှင်၎င်းသည်လုံခြုံမှုကိုအဘယ်ကြောင့်တိုးမြှင့်စေပြီး၊ မပါရှိလျှင်၎င်းကိုအခြားကွန်ပျူတာတစ်လုံးမှမည်သို့ရယူနိုင်မည်နည်း။

  4.   Adian ဟုသူကပြောသည်

    နှုတ်ခွန်းဆက်ပါတယ်၊ ကျွန်ုပ်သည် Debian 8.1 ကို install လုပ်ပြီးပါပြီ။ ကျွန်ုပ်၏ windows pc မှ WINSCP နှင့် debian သို့မဆက်သွယ်နိုင်ပါ။ ကျွန်ုပ်သည် protocol 1 ကိုအသုံးပြုရန်လိုအပ်ပါမည်လား။ ကျေးဇူးတင်ပါတယ်
    Adian

  5.   Franksanabria ဟုသူကပြောသည်

    openssh အကြောင်းဒီဗီဒီယိုကိုသင်စိတ်ဝင်စားလိမ့်မည် https://m.youtube.com/watch?v=uyMb8uq6L54

  6.   ကြွေပြား ဟုသူကပြောသည်

    ငါဒီမှာအချို့သောအရာတို့ကိုကြိုးစားချင်တယ်, ပျင်းရိခြင်းသို့မဟုတ်မသိဘဲကြောင့်အခြားသူများကို Arch ဝီကီ၏ကျေးဇူးတင်စကားကြိုးစားခဲ့ပြီးပြီ။ ငါသည်ငါ့ RPi စတင်သောအခါငါသိမ်းဆည်းပါလိမ့်မယ်